Was ist Software Defined Perimeter (SDP)?

Die Entwicklung des Unternehmensnetzwerks hat dazu geführt, dass veraltete Sicherheitsmodelle und -lösungen überflüssig geworden sind. Software Defined Perimeter-Lösungen, die darauf ausgelegt sind, den Zugriff auf Ressourcen nur auf autorisierte Benutzer zu beschränken, bieten Cybersicherheit und Zugriffsverwaltung, die auf moderne Unternehmen zugeschnitten sind.

Mehr erfahren Network Security Musts Checklist

Was ist Software Defined Perimeter (SDP)?

Der Bedarf an Software Defined Perimeter (SDP)

In der Vergangenheit verließen sich die meisten Unternehmen auf eine Sicherheitsstrategie, die sich auf den Perimeter konzentrierte. Bei diesem Sicherheitsmodell wird davon ausgegangen, dass alle Bedrohungen von außerhalb der Organisation ausgehen und dass jedem mit Zugriff auf das interne Netzwerk vertraut wird. Durch den Einsatz von Sicherheitslösungen am Netzwerkrand überprüft dieser Sicherheitsansatz den gesamten ein- und ausgehenden Datenverkehr und versucht, die Angreifer draußen und die sensiblen Daten des Unternehmens im Inneren zu halten.

Obwohl dieser Ansatz nie zu 100 % effektiv war, wurde er durch die zunehmende Verbreitung von Cloud Computing und Remote-Arbeitskräften noch weniger anwendbar. Heutzutage befindet sich ein großer Prozentsatz der Ressourcen und Mitarbeiter einer Organisation außerhalb des traditionellen Perimeters.

Daher müssen Unternehmen externen Parteien routinemäßig den Zugriff auf das interne Netzwerk und den Fluss sensibler Informationen außerhalb des Perimeters ermöglichen. Die Herausforderung besteht darin, sicherzustellen, dass diese Informationsflüsse gesichert sind und an die richtigen Stellen gelangen.

Eine softwaredefinierte Perimeterlösung soll dieser Herausforderung gerecht werden. Durch die Beschränkung des Zugriffs auf das interne Netzwerk basierend auf der Benutzeridentität wird die Bedrohungsoberfläche des Unternehmens und die Gefährdung durch Cyberrisiken drastisch begrenzt.

Was macht ein softwaredefinierter Perimeter?

Eine SDP-Lösung beschränkt den Zugriff auf Ressourcen durch einen mehrstufigen Prozess nur auf autorisierte Benutzer:

  1. Robuste Benutzerauthentifizierung: SDP ist eine identitätsgesteuerte Zugriffsverwaltungslösung. Bevor Zugriff auf Informationen oder Ressourcen im Netzwerk gewährt wird, authentifiziert eine SDP-Lösung den Benutzer sicher. Durch die Unterstützung der mehrstufigen Authentifizierung und anderer fortschrittlicher Authentifizierungslösungen versucht SDP sicherzustellen, dass ein Benutzer der ist, für den er sich ausgibt. Dies minimiert die potenzielle Gefährdung eines Unternehmens durch Sicherheitsverletzungen, die durch unzureichende Anmeldedatensicherheit verursacht werden, wie z. B. schwache Passwörter oder solche, die durch Phishing-Angriffe oder andere Datenschutzverletzungen kompromittiert wurden.
  2. Geräteauthentifizierung: Der Authentifizierungsprozess einer SDP-Lösung ist nicht auf den Benutzer beschränkt, der Zugriff anfordert. Ein SDP kann auch Regeln bezüglich des für die Verbindung verwendeten Geräts durchsetzen. Dadurch kann der Zugriff auf vertrauliche Daten oder Ressourcen auf Geräte des Unternehmens oder nur auf Geräte beschränkt werden, die derzeit den Sicherheitsrichtlinien des Unternehmens entsprechen.
  3. Zero-Trust-Durchsetzung: Zero Trust soll die übermäßig freizügigen Zugriffskontrollrichtlinien ersetzen, die Unternehmen in der Vergangenheit verwendet haben. Anstatt freie Hand im Netzwerk einer Organisation zu haben, darf ein Benutzer nur auf die Ressourcen zugreifen, die er für die Erledigung seiner Arbeit benötigt. Ihre Zugriffsebene wird durch Zugriffskontrolllisten definiert und durchgesetzt, die auf der Grundlage ihrer Rolle(n) innerhalb einer Organisation generiert werden.
  4. Sicherer Zugriff auf Ressourcen: SDP stellt eine Eins-zu-eins-Verbindung zwischen einem autorisierten Benutzer und der von ihm verwendeten Ressource her. Diese Verbindung kann verschlüsselt werden und einer vollständigen Inhaltsprüfung unterzogen werden, um potenzielle Bedrohungen auf der Grundlage robuster Bedrohungsinformationen zu identifizieren und zu blockieren. Diese sichere, individuelle Konnektivität trägt dazu bei, die Verbindungen der Benutzer zu sensiblen Ressourcen davor zu schützen, dass sie von einem Angreifer belauscht oder gekapert werden.

Software Defined Perimeter – Die Cloud und die Remote-Arbeitskräfte

Die Implementierung von SDP gilt seit einiger Zeit als Best Practice. Es ermöglicht einer Organisation, ein Zero-Trust-Sicherheitsmodell effektiv zu implementieren und durchzusetzen. Auf diese Weise – und durch die Abkehr vom traditionellen Perimeter-fokussierten Modell – verringern Unternehmen ihr Cybersicherheitsrisiko erheblich. Auch wenn es einem Angreifer gelingt, das Konto eines Benutzers zu kompromittieren, sind sein Zugriff und seine Fähigkeit, sich seitlich im Netzwerk der Organisation zu bewegen, durch die diesem bestimmten Benutzer zugewiesenen Berechtigungen eingeschränkt.

Allerdings hat die Bedeutung der Bereitstellung einer SDP-Lösung aufgrund der jüngsten Ereignisse dramatisch zugenommen. Eine größtenteils oder vollständig remote arbeitende Belegschaft erhöht die Schwachstelle eines Unternehmens gegenüber Cyber-Bedrohungen dramatisch. Einige häufige Beispiele für die Risiken einer Remote-Belegschaft sind:

  • Kompromittierte Konten: Mitarbeiter, die von zu Hause aus arbeiten, sind anfälliger für Phishing-Angriffe, und Fernzugriffsportale wie Virtual Private Netzwerk (VPNs) und Remote Desktop Protocol (RDP) sind häufige Ziele von Cyberangriffen. Wenn es einem Angreifer gelingt, die Anmeldeinformationen eines Benutzers zu erfahren oder sie durch einen Passwort-Rate-Angriff zu knacken, kann er sich damit im Netzwerk als Benutzer ausgeben.
  • Ausnutzung der Cloud-Sicherheits-Schwachstelle: Cloud-Sicherheit ist eine Herausforderung, und die schnelle Einführung von Software as a Service (SaaS)-Anwendungen als Reaktion auf COVID-19 hat die Angriffsflächen von Unternehmen vergrößert. Durch die Ausnutzung von Konfigurationsfehlern oder Sicherheitslücken in Cloud-Diensten sind die darin gehosteten Daten und Ressourcen anfällig für Angriffe.
  • Unsicheres/persönliches Gerät: Mitarbeiter, die von zu Hause aus arbeiten, nutzen eher persönliche Geräte. Darüber hinaus ist es weniger wahrscheinlich, dass die Geräte von Remote-Benutzern umgehend aktualisiert werden oder den Sicherheitsrichtlinien des Unternehmens entsprechen. Dies erhöht die Wahrscheinlichkeit, dass ein Angreifer das Gerät eines Benutzers kompromittieren und es als Sprungbrett zur Gefährdung der Netzwerksicherheit des Unternehmens nutzen kann.

SDP ist ideal geeignet, um all diesen potenziellen Bedrohungen für die Sicherheit eines Unternehmens zu begegnen. Check Point CloudGuard bietet eine Reihe verschiedener Funktionen, die zum Schutz der Cloud-Infrastruktur und von Remote-Mitarbeitern beitragen. Um mehr über die Fähigkeiten von CloudGuard zu erfahren, sehen Sie sich diese Lösungsübersicht an.

Um mehr über CloudGuard zu erfahren und wie es zum Schutz Ihres Unternehmens beitragen kann, kontaktieren Sie uns. Fordern Sie dann eine Demo an, um CloudGuard in Aktion zu sehen.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK